POHJOIS-KARJALAN AMMATTIKORKEAKOULU TUTKIMUS TIETOTURVAYHTIÖ CHECK POINTIN TUOTTEISTA

Koko: px
Aloita esitys sivulta:

Download "POHJOIS-KARJALAN AMMATTIKORKEAKOULU TUTKIMUS TIETOTURVAYHTIÖ CHECK POINTIN TUOTTEISTA"

Transkriptio

1 POHJOIS-KARJALAN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Sami Kallinen TUTKIMUS TIETOTURVAYHTIÖ CHECK POINTIN TUOTTEISTA Opinnäytetyö Toukokuu 2011

2 OPINNÄYTETYÖ Toukokuu 2011 Tietotekniikan koulutusohjelma Karjalankatu JOENSUU p. (013) Tekijä Sami Kallinen Nimeke Tutkimus tietoturvayhtiö Check Pointin tuotteista Toimeksiantaja Pohjois-Karjalan Ammattikorkeakoulu Tiivistelmä Tämän opinnäytetyön tavoitteena oli tehdä tutkimus tietoturvayhtiö Check Pointin tuotteista. Tarkoituksena oli käsitellä yhtiön palomuuria hieman tarkemmin. Check Pointilla on käytössä Software Blade-arkkitehtuuri, jossa jokainen ohjelma eli blade on yksi osa arkkitehtuuria. Asiakas voi rakentaa ohjelmista itselleen sopivan paketin. Kaikkia ohjelmia voidaan hallita yhden hallintakonsolin avulla. Check Pointin tuotteet voidaan jakaa kolmeen pääryhmään: Security Gateways, Endpoint Security ja Security Management. Security Gateways sisältää tuotteita, jotka on tarkoitettu koko verkon suojaamiseen, Endpoint Security-tuotteet on suunnattu verkon asiakaskoneiden suojaamiseen ja Security Management sisältää ohjelmia, joilla hallitaan ja valvotaan kahden muun tuoteryhmän ohjelmia. Check Pointin tuotteisiin kuuluu myös laitteita, joihin on valmiiksi asennettu ohjelmia. Check Pointin tuotevalikoima on monipuolinen, ja järjestelmä on joustava. Vaatii kuitenkin harjaantumista ennen kuin järjestelmää oppii käyttämään. Palomuuri on Check Pointin ykköstuote ja se on erittäin suosittu yritysten keskuudessa. Sen suorituskyky ja luotettavuus ovat huippuluokkaa. Kieli suomi Sivuja 43 Asiasanat tietoturva, palomuuri, check point

3 Author Sami Kallinen THESIS May 2011 Degree programme in Information technology Karjalankatu JOENSUU FINLAND Tel (13) Title Research about the products of the information security company Check Point Commissioned by North Karelia University of Applied Sciences Abstract The aim of this thesis was to conduct a research about the products of the information security company Check Point. The purpose was to examine Check Point's firewall a little more thoroughly. Check Point uses an architecture called Software Blade where each piece of software, or blade, is one part of the architecture. Customers can build a suitable bundle from the software. The whole bundle of software can managed from a single management console. Check Point's products can be divided in three main categories. These categories are Security Gateways, Endpoint Security and Security Management. Security Gateways contains products which are designed for protecting the whole network. Endpoint Security focuses on protecting the endpoints of the network and Security Management contains software for monitoring and managing the software of the other two categories. There is also appliances with pre-installed software in Check Point's product range. Check Point's product range is diverse and the system is flexible. However, it requires some training before one learns to utilize the system. Firewall is Check Point's number one product and it is vastly used among companies. The performance and reliability of the firewall are top class. Language Finnish Pages 43 Keywords information security, firewall, check point

4 Lyhenteet AD DNS FTP GPRS HTTP HTTPS ICMP IKE IM IP IPsec LAN LDAP OTP P2P POP3 Active Directory, käyttäjätietokanta ja hakemistopalvelu sisältäen tietoa käyttäjistä, tietokoneista ja muista verkon resursseista. Domain Name System, järjestelmä, joka muuntaa verkkotunnukset IP-osoitteiksi. File Transfer Protocol, TCP-protokolla käyttävä tiedonsiirtotekniikka kahden tietokoneen välillä. General Packet Radio Service, GSM-verkkoa käyttävä tiedonsiirtotekniikka. Hypertext Transfer Protocol, WWW-selainten ja -palvelinten käyttämä tiedonsiirtoprotokolla. Hypertext Transfer Protocol Secure, salattu versio Internet Control Message Protocol, TCP/IP:n kontrolliprotokolla viestien lähettämiseen nopeasti koneelta toiselle. Internet Key Exchange, protokolla, jolla luodaan turvallinen yhteys Ipsec:ssa. Instant Messaging Internet Protocol, TCP/IP-protokolla, joka toimittaa IP-datapaketit lähettäjältä vastaanottajalle. IP Security Architecture, joukko TCP/IP-protokollia, joilla turvataan Internet-yhteydet. Local Area Network, tietoliikenneverkko, joka toimii rajatulla maantieteellisellä alueella. Lightweight Directory Access Protocol, hakemistopalvelujen käyttämä protokolla, jolla hakemistoja luetaan ja muokataan. One Time Password, salasana, joka on voimassa vain yhden kirjautumiskerran. Peer to Peer, verkko, joka ei sisällä palvelin- ja asiakaskoneita vaan kaikki verkon jäsenet ovat tasavertaisessa asemassa toisilleen ja toimivat sekä palvelimena että asiakkaana. Post Office Protocol version 3, TCP/IP-protokolla, jota käytetään sähköpostin noutamiseen etäpalvelimelta.

5 SMTP SNX SSL TCP UDP VPN WEB 2.0 WLAN Simple Mail Transfer Protocol, protokolla, jota käytetään sähköpostin siirtämiseen IP-verkkojen halki. SSL Network Extender. Secure Sockets Layer, salausprotokolla Internet-liikenteen suojaamiseen. Transmission Control Protocol, tiedonsiirtoprotokolla, jolla siirretään dataa koneelta toiselle Internetin yli. User Datacgam Protocol, yhteydetön protokolla, jonka avulla tietokone voi lähettää tietoa toiselle koneelle IP-verkon kautta ilman, että koneiden välille tarvitsee luoda erillistä yhteyttä. Virtual Private Network, mahdollistaa turvallisen ja salatun yhteyden yksityiseen verkkoon Internetin tai muun julkisen verkon yli. Termi, jolla viitataan sosiaalisen median sovelluksiin. Wireless Local Area Network, toimii samankaltaisesti kuin LAN, mutta langattomasti

6 Sisältö 1 Johdanto Tietoturva Check Point Yhtiö Security Gateway Software Blades IPsec VPN Mobile Access Identity Awareness Application Control Intrusion Prevention System Data Loss Prevention Web Security URL Filtering Antivirus & Anti-Malware Anti-Spam & Security Advanced Networking Acceleration & Clustering Voice over IP Endpoint Security Software Blades Full Disk Encryption Media Encryption Anti-Malware & Program Control Remote Access VPN WebCheck Check Point Abra Security Management Software Blades Network Policy Management Endpoint Policy Management Logging & Status SmartWorkflow Monitoring Management Portal User Directory SmartProvisioning SmartReporter Multi-Domain Security Management Laitteet Power Series VSX IPS DLP IP-sarja UTM UTM-1 Edge Safe@Office...32

7 Smart Check Pointin palomuuri Ominaisuudet Palomuuriohjelman lataaminen Tulokset Pohdinta...41 Lähteet...43

8 8 1 Johdanto Tämän opinnäytetyön tarkoituksena on tutkia tietoturvayhtiö Check Pointin tuotteita ja tarkastella yrityksen tarjoamaa palomuuria hieman tarkemmin. Työtä pohjustetaan aluksi kertomalla tietoturvasta yleisesti. Pohjois-Karjalan ammattikorkeakoululla tietoliikennetekniikan opettajilla olisi kiinnostusta ottaa Check Pointin palomuuri mukaan opetukseen. Tämä ei kuitenkaan ole niin yksinkertaista, sillä Check Pointin järjestelmä vaatii jonkin verran perehtymistä, eikä aiheesta ole saatavilla kovin paljon valmista informaatiota. Tässä työssä tutustutaan palomuuriin ja samalla myös muihin tuotteisiin ja näin työ voisi toimia pohjustuksena sille jos koululla tulevaisuudessa tullaan ottamaan Check Point käyttöön. Tarkoituksena ei ole tehdä mitään Check Pointin mainosesitettä, vaan tarkastella yritystä ja tuotteiden ominaisuuksia puolueettomasti. Lopuksi aion toki kertoa hieman omia mielipiteitäni tutkimusteni ja kokemusteni pohjalta. 2 Tietoturva Tietoturva on ollut yrityksille tärkeä asia jo pitkään. Yritykset kasvavat ja yrityksen sisäinen kommunikaatio nousee suureen rooliin. Turvallisen kommunikaation takaamiseksi täytyy myös yrityksen tietoturvan olla kunnossa. Nykyään yritykset ottavat tietoturvan erittäin vakavasti ja satsaavat siihen paljon. Tietoturvalla tarkoitetaan yrityksen tärkeiden tietojen suojaamista, niin että ulkopuoliset eivät pääse niihin käsiksi. Toisin sanoen tietoturva on toimenpiteitä, joilla taataan yrityksen tietojen koskemattomuus. [1.]

9 9 Tietoturvalle asetettuja tavoitteita ovat tietojen luottamuksellisuus, eheys, kiistämättömyys, pääsynvalvonta, saatavuus ja tarkastettavuus. Luottamuksellisuus tarkoittaa sitä, että tiedot ovat vain niiden käytössä, joilla niihin on oikeus. Kaikelle dokumenteille ja tiedolle määritellään kenellä on oikeus käyttää, säilyttää ja tuhota niitä. Eheys tarkoittaa sitä, että tieto pysyy muuttumattomana kun tietoa luodaan, käsitellään ja siirretään. Kiistämättömyys on tiedon siirtoon tai käsittelyyn osallistuvien käyttäjien tunnistamisen valvomista. Pääsynvalvonta on käyttäjien tietoon käsiksi pääsyn valvomista ja rajoittamista. Saatavuus tarkoittaa tiedon viiveetöntä ja helppoa käyttöä sellaisille käyttäjille, joilla on siihen oikeus. Tarkastettavuudella tarkoitetaan sitä, että tieto on pystyttävä tarkastamaan ja sen oikeellisuus pitää pystyä osoittamaan, sen jälkeen kun tietoa on käsitelty. [1.] Tietoturva pitää sisällään erilaisia suojausmenetelmiä, jotka voidaan jakaa kolmeen osaan. Nämä osat ovat fyysinen, hallinnollinen ja tekninen tietoturva. Fyysisellä tietoturvalla tarkoitetaan sitä, että laitteet pidetään turvassa ulkopuolisilta esimerkiksi säilyttämällä niitä lukitussa tilassa. Hallinnollinen tietoturva tarkoittaa yrityksen työntekijöiden riittävää osaamista tietoturvan suhteen. Tähän sisältyy esimerkiksi tieto siitä miten salasanoja ja käyttäjätunnuksia pitää käsitellä. Teknisessä tietoturvassa pyritään siihen, että käytössä olevissa laitteissa ja ohjelmissa ei olisi puutteita tietoturvassa. Tätä asiaa on syytä miettiä jo siinä vaiheessa kun uusia laitteita tai ohjelmia hankitaan. [1.] 3 Check Point 3.1 Yhtiö Check Point Software Technologies Ltd. on maailmanlaajuinen yritys, joka tuottaa tietotekniseen tietoturvaan liittyviä ohjelmia, laitteita ja palveluita. Laajaan kirjoon kuuluu tietoverkkoa, dataa ja tietokoneita suojaavia tuotteita. Tuotteet on suunniteltu ammattikäyttöön ja yrityksille. Tuotteet ovat kaupallisia, mutta joista-

10 10 kin tuotteista on saatavilla 30 päivän ilmaisia kokeiluversioita. Check Pointin tuotteet voidaan jakaa kolmeen osaan: Security Gateways, Security Management ja Endpoint Security [2]. Check Pointilla on käytössä Software blade-arkkitehtuuri. Software bladet ovat itsenäisiä ja modulaarisia ohjelmia ja ne toimivat Software blade-arkkitehtuurin rakennuspalikoina. Kaikkia bladeja hallitaan yhden hallintaohjelman kautta. Asiakas voi vapaasti valita itselleen sopivat bladet. Mitään rajoituksia ei ole. Bladeja voidaan jälkeen päin myös lisätä olemassa olevaan systeemiin. Software blade-arkkitehtuuri on siis varsin joustava ja se on ohjelmistopohjainen, joten uusien laitteiden hankinta ei ole tarpeen, kun bladeja halutaan lisätä. Bladet voidaan asentaa Check Pointin laitteisiin, virtuaaliympäristöön tai jo valmiiksi yritysverkossa olevaan laitteeseen. [3.] Check Pointin tarjoamista bladeista ja laitteista kerrotaan myöhemmin tarkemmin. 3.2 Security Gateway Software Blades Security Gateway bladeista asiakas voi koota itselleen sopivan paketin tietoturvaohjelmia. Nämä bladet ovat koko verkkoa suojaavia ohjelmia. Seuraavissa luvuissa kerrotaan Security Gateway bladeista tarkemmin. Myös palomuuri kuuluu tähän ryhmään, mutta siitä kerrotaan myöhemmässä luvussa tarkemmin IPsec VPN IPsec VPN on ohjelmisto, joka turvaa tietoliikenneyhteydet asiakkaan tietoverkon, etä- ja mobiilikäyttäjien, sivukonttoreiden ja yrityksen yhteistyökumppaneiden välillä. Tässä ohjelmassa yhdistyy autentikointi, salaus ja käyttäjien käyttöoikeuksien hallinta. Verkon ylläpitäjä voi luoda ja hallita VPN:iä käyttäen meshtai tähtirakennetta ja oman harkinnan mukaan turvata koko VPN:än salatun liikenteen, osan salatusta liikenteestä tai antaa liikenteen kulkea turvaamatta.

11 11 IPsec VPN tukee sekä verkkoalueisiin perustuvaa VPN:ää, jossa määritellään ne verkon osat, joihin pääsee ainoastaan salatun VPN:än kautta, että reititykseen perustuvaa VPN:ää, jossa määritellään liikenne, joka salataan VPN:än määrittelyjen mukaan. [4.] IPsec VPN suojaa palvelunestohyökkäyksiltä käyttäen mekanismia, jossa tuntemattomasta yhdyskäytävästä tulevaa yhteyttä pyydetään ratkaisemaan laskennallisesti vaativa pulma ennen kuin verkosta varataan yhteydelle resursseja. Tämä mekanismi on erityisen tehokas suojautuessa IKE-palvelunestohyökkäyksiltä. [4.] Etäkäyttäjille on tarjolla kolme eri käytäntöä, joilla he voivat liittyä edustamansa yrityksen verkkoon käyttäen VPN:ää. Toimistokäytäntö kapseloi IP-paketit käyttäen etäkäyttäjän alkuperäistä IP-osoitetta, ja näin he ikään kuin näyttävät olevan toimistossa. Toimistokäytäntöön kuuluu myös tehostettu suoja identiteettihuijauksia vastaan varmistamalla, että käyttäjän IP-osoite on autentikoitu ja nimetty käyttäjälle. [4.] Vierailijakäytäntö on suunniteltu työntekijöille, jotka ovat paikassa, jossa yhteys Internetiin on rajattua. Esimerkiksi asiakkaan toimistossa saattaa olla käytössä vain verkkoselaaminen HTTP- ja HTTPS-porttien kautta. [4.] Keskitinkäytännössä kaikki liikenne tutkitaan tarkasti ja keskitetysti. Näin jokaisessa toimistossa ei tarvitse erikseen ottaa käyttöön turvallisuustoimintoja ja silti työntekijöille saadaan turvalliset yhteydet tietokoneelta toiselle. [4.] Mobile Access Mobile Access-ohjelma tarjoaa liikkuvien käyttäjien älypuhelimille ja kannettaville tietokoneille etäyhteyden yrityksen verkkoon Internetin kautta käyttäen SSL VPN:ää. Mobiilikäyttäjällä on yhteyden luontiin käytössä työkalut Check Point

12 Mobile Client, SSL VPN Portal ja SNX, joista käyttäjä voi valita itselleen sopivimman vaihtoehdon. [4.] 12 Check Point Mobile Client on yksinkertainen ja turvallinen ratkaisu yrityksen verkkoon yhdistämisessä. Kyseessä on asiakasohjelma, joka asennetaan älypuhelimeen tai tietokoneeseen ja sen avulla saadaan luotua VPN-yhteys. [4.] SSL VPN Portal luo portaalin työntekijän ja yritysverkon välille Internet-selaimen avulla. Yhteyden ollessa käytössä, selaimen välimuistin tiedot salataan ja kun yhteys päättyy, kaikki tiedot välimuistista poistetaan. SSL VPN Portal voidaan konfiguroida niin, että se lähettää OTP:n esimerkiksi käyttäjän puhelimeen tekstiviestinä. Saatavilla on myös valinnainen haittaohjelmien skannaaja, joka paikantaa haitalliset ohjelmat ja ohjaa käyttäjiä haittojen poistamiseen. [4.] SNX on ratkaisu niille mobiilikäyttäjille, joiden tarvitsee päästä käsiksi sellaisiin verkkosovelluksiin, jotka eivät ole WWW-pohjaisia. SNX on Internet-selaimen laajennus, jonka avulla IP-pohjaiset sovellukset voivat luoda yhteyden yritysverkkoon. SNX tukee kaikkia IP-sovelluksia kuten ICMP:tä, UDP:tä ja TCP:tä. Tämä laajennus ladataan automaattisesti mobiilikäyttäjien laitteille SSL VPN Portalin kautta. [4.] Identity Awareness Identity Awareness on ohjelma, jonka avulla hallitaan käyttäjiä ja sovelluksia luomalla identiteettiin perustuvia käytäntöjä. Käytäntöihin voidaan lisätä käyttäjiä, käyttäjäryhmiä laitteita. Jokaiselle käytännölle voidaan asettaa erilaiset oikeudet ja näin verkon ylläpitäjä voi kontrolloida mihin verkon osiin milläkin käyttäjällä on oikeus päästä. [4.] Identity Awarenessin avulla voidaan selvittää käyttäjien identiteetti ja hyödyntää tätä tietoa lisätessä käyttäjää käytäntöihin. Identiteetin selvittämiskeinoja ovat asiakasohjelmaton tunnistus, captive portal ja identiteettiagentti. [4.]

13 13 Asiakasohjelmaton tunnistus tapahtuu AD:tä hyödyntäen. Tämä tapa on helppo ja nopea, sillä käyttäjän laitteelle tai AD-palvelimelle ei tarvitse asentaa mitään. Lisäksi tämä tapa on avoimesti käyttäjän nähtävillä. [4.] Captive portal on keino selvittää identiteetti tunnistamattomilta käyttäjiltä. Käyttäjän pitää autentikoida itsensä web-käyttöliittymän kautta ennen kuin hänellä on oikeus päästä käsiksi tietoihin, joihin pääsy on kyseiselle käyttäjälle sallittu. [4.] Identiteettiagentti on ohjelma, joka asennetaan käyttäjän tietokoneelle. Sieltä käsin se selvittää käyttäjän identiteetin ja välittää sen yhdyskäytävään. Näin käyttäjä tunnistetaan heti kun hän kirjautuu verkkoalueelle. Agentti lisää myös merkinnän käyttäjän lähettämään dataan ja näin suojaa identiteettihuijauksilta. [4.] Selvitettyjä identiteettitietoja voidaan myös jakaa tietylle yhdyskäytävälle tai koko verkon alueelle. Tämä mahdollistaa sen, että käyttäjän tarvitsee autentikoida itsensä vain kerran vaikka hänen tarvitsisi päästä käsiksi toisen yhdyskäytävän alueella oleviin tietoihin. Vähemmän autentikointikertoja tarkoittaa myös vähemmän rasitusta verkolle. [4.] Application Control Application Control-ohjelma tarjoaa keinon tunnistaa, sallia, estää tai rajoittaa Web 2.0-sovelluksia. Esimerkiksi yritys voi halutessaan estää työntekijöiden pääsyn tietyille Internet-sivuille tai joidenkin Internetin kautta toimivien sovellusten käytön. Käyttäjille ja käyttäjäryhmille on mahdollista antaa erilaisia pääsyoikeuksia. Check Pointilla on laaja tietokanta Internet-sovelluksista. Tästä tietokannasta verkon ylläpitäjä voi valita sovellukset ja pääsyoikeudet eri käyttäjille. [4.]

14 14 Application Control kertoo työntekijälle häntä koskevista sovellusten pääsyoikeuksien rajoituksista ja ohjeistaa työpaikan käytäntöjä Internet-sovellusten suhteen. Ylläpitäjä voi myös asettaa ohjelman kysymään työntekijältä käyttääkö hän sovellusta työhön vai huviin ja näin saada paremman kuvan yrityksen verkon resurssien käytöstä. Voidaan myös tarkastella koko yrityksen työntekijöiden Internetin käyttöä yhtenä suurena tilastona. [4.] Intrusion Prevention System Intrusion Prevention System on ohjelma, joka estää luvattomat tunkeutumiset yritysverkkoon. Tämä ohjelma täydentää Check Pointin palomuurin suojausta. Intrusion Prevention System suojaa haitallista ja ei-toivottua liikennettä, kuten haittaohjelmien hyökkäyksiä, palvelunestohyökkäyksiä, sovellusten ja palvelimien heikkouksien hyväksikäyttöä, yritysverkon sisältä tulevia uhkia ja ei-toivottujen sovellusten liikennettä vastaan. Tietoliikennettä voidaan myös estää tai sallia datan maantieteellisen lähteen tai kohteen perusteella. Tietyltä maantieteelliseltä alueelta liikenne voidaan esimerkiksi sallia täysin ja toiselta alueelta estää kokonaan. [4.] Verkon ylläpitäjän on mahdollista käyttää ohjelmaa hiekkalaatikkoympäristössä ja näin tehdä kokeiluja vaikuttamatta verkon suorituskykyyn. Intrusion Prevention System on mahdollista asettaa aktivoimaan uudet suojauskäytännöt automaattisesti. Suojausten käyttöönottoa voidaan kontrolloida erilaisia parametrejä käyttäen. Näin jatkuva ja yksilöllinen suojausten hallinnointi vähenee. Kaikkien suojauskäytäntöjen tapahtumia voidaan tarkastella lokeista ja näin jäljittää jokin tietty tapahtuma. [4.] Data Loss Prevention Data Loss Prevention on verkossa liikkuvan, arkaluontoisen datan tahatonta häviämistä ennalta ehkäisevä ohjelma. Tähän sisältyy myös datan vääriin käsiin

15 15 joutuminen. Tämän ohjelman avulla käyttäjän on mahdollista korjata datan häviämisen uhat, ilman että muun henkilöstön, kuten mikrotuen, tarvitsee käyttää työaikaa asiaan. Ohjelma ilmoittaa käyttäjälle, kun arkaluontoisen tiedon havaitaan olevan vaarassa ja käyttäjä voi reagoida tilanteeseen reaaliajassa. [4.] Data Loss Prevention voidaan asettaa valvomaan tiettyjen protokollien tai sovellusten liikennettä. Voidaan myös määritellä millaisen datan häviämistä halutaan ehkäistä. Valvontakäytännöt voidaan määritellä käyttäjäryhmä-, yhdyskäytäväja verkkokohtaisesti. [4.] Web Security On olemassa haittaohjelmia, jotka on ohjelmoitu niin, että ne keskittävät hyökkäyksensä web-palvelimia kohtaan. Check Pointin Web Security on ohjelma, joka suojaa näitä hyökkäyksiä vastaan. Ohjelma tunnistaa web-palvelimen liikenteestä datan osat, jotka sisältävät haittaohjelman koodia ja osaa päätellä kuinka suuresta uhasta on kyse. Web Securitylla on neljä toimenpidettä, joita se suorittaa jatkuvasti. Ensinnäkin se tarkkailee liikennettä exe-tiedostojen koodin varalta. Toiseksi se vahvistaa, että exe-tiedoston koodia todella on datassa. Kolmanneksi se tunnistaa onko löydetyn exe-tiedoston koodi haitallista, ja neljänneksi se estää haitallisen exe-tiedoston pääsyn kohteeseensa. [4.] Web Securityyn kuuluu teknologia nimeltä Advanced Streaming Inspection. Tämä osa ohjelmasta käsittelee web-liikennettä kokonaisvaltaisesti, eikä keskity ainoastaan exe-tiedostoihin. Advanced Streaming Inspection voi muokata webyhteyden sisältöä lennossa. Esimerkiksi HTTP-otsikon tietoja voidaan ikään kuin vääristää niin, että otsikon tiedot web-ympäristöstä ovat piilossa. Piilotettavia tietoja ovat käyttöjärjestelmän ominaisuudet sekä web-palvelinten ja backend-palvelinten identiteetit. Nämä tiedot ovat erittäin tärkeitä tietomurtojen kannalta. Web-palvelimen lähettämä data voidaan pysäyttää ja ylläpitäjän on mahdollista piilottaa tärkeät tiedot kokonaan tai käyttää aiemmin mainittua tietojen vääristämistä ja näin hämätä mahdollista tietomurron tekijää. [4.]

16 URL Filtering URL Filtering on ohjelma, joka estää pääsyn haitalliseksi määritellyille Internetsivuille. Ohjelma sisältää esikonfiguroituja käytäntöjä, jotka estävät Internet-sivuja niiden sisällön mukaan. Käytännöt päivittyvät automaattisesti sitä mukaa kun uusia sivuja tulee ilmi. [4.] Ohjelma ilmoittaa käyttäjälle kun estetylle sivulle pääsyä yritetään ja ohjaa lisätietoon käyttäjän niin halutessa. Käytössä on myös white list ja black list. Tämä tarkoittaa sitä, että tietyille käyttäjille tai palvelimille voidaan antaa tavallista suuremmat (white list), tai tavallista pienemmät (black list) pääsyoikeudet Internetsivuille. [4.] Antivirus & Anti-Malware Tämä on varmasti se kaikista tutuin tietoturvaohjelma keskiverto käyttäjälle. Antivirus & Anti-Malware suojaa FTP:n, SMTP:n ja POP3:n kautta kulkevia viruksia, matoja ja troijanhevosia vastaan. Ohjelma pysäyttää virukset ja muut uhat jo yhdyskäytävässä ennen kuin ne ehtivät työntekijöiden tietokoneille. [4.] Antivirus & Anti-Malware tarkastaa tietokoneelle ladattavat tiedostot ja virustartunnan löytyessä estää tiedonsiirron. Näin estetään tartunnan leviäminen tietokoneelle. Ohjelmalla voidaan valvoa datan kulkua molempiin suuntiin. Esimerkiksi yritysverkosta lähtevää dataa tai yritysverkkoon saapuvaa dataa. Verkossa kulkevat pakatut tiedostot puretaan ja tarkistetaan reaaliajassa. Myös tiettyjen liitäntöjen kautta kulkeva data voidaan ottaa erityistarkkailuun. [4.]

17 Anti-Spam & Security Anti-Spam & Security on ohjelma, joka suodattaa yrityksen sähköpostista roskapostin ja suojaa sähköpostin kautta leviäviltä haittaohjelmilta. Tämä ohjelma voi suodattaa roskapostia lähettäjän IP-osoitteen perusteella. Jos IP-osoite on todettu uhaksi, ohjelma estää tästä osoitteesta saapuvat sähköpostit. Ohjelma osaa tunnistaa myös kuvaan pohjautuvat roskapostit ja ulkomaan kielellä kirjoitetut roskapostit. [4.] Anti-Spam & Security tarkastaa kaikki sähköpostit virusten ja muiden haittaohjelmien varalta. Sähköpostiviestin sisältö, kuten myös viestin sisältämät liitteet tutkitaan. Myös sähköpostijärjestelmän kautta tapahtuvat tietoturvahyökkäykset, kuten palvelunestohyökkäykset pystytään estämään. [4.] Advanced Networking Advanced Networking-ohjelma useita ominaisuuksia, jotka helpottavat tietoturvan käyttöönottoa suurissa tietoverkoissa. Näitä ominaisuuksia ovat dynaaminen reititys, tuki monilähetykselle (multicast), QoS (Quality of Service), Internetpalveluntarjoajien redundanssi ja sovellusten kuormituksen tasaaminen. Tästä ohjelmasta on eniten hyötyä suuryrityksille, joille verkon suorituskyky ja tiedon nopea saatavuus ovat tärkeitä. [4.] Advanced Networking tukee dynaamisia reititysprotokollia, kuten BGP:tä, OSPF:ää RIPv1:tä ja RIPv2:ta. Näistä kolme jälkimmäisintä mahdollistavat dynaamisen reitityksen yksittäisen autonomisen järjestelmän, kuten yrityksen osaston, yrityksen tai palveluntarjoajan yli. Tällä voidaan estää tietoverkon häiriöitä. BGP mahdollistaa dynaamisen reitityksen monimutkaisempien, useista autonomisista järjestelmistä koostuvien tietoverkkojen halki. Kahden palveluntarjoajan käyttö ja verkon jakaminen osiin, niin että verkolla on useita ylläpitäjiä ovat esimerkkejä BGP:n käytöstä. Advanced Networking tukee myös multicastprotokollia, kuten IGMP:tä, PIM-DM:ää ja PIM-SM:ää. [4.]

18 18 QoS:n avulla voidaan yrityksen kannalta tärkeälle tietoliikenteelle antaa korkeampi prioriteetti kuin tavalliselle liikenteelle. Sen avulla on myös mahdollista varata osa kaistanleveydestä pysyvästi videokokoussovellukselle ja vastaaville korkean prioriteetin sovelluksille. Lisäksi tietyille käyttäjille voidaan antaa tavallista korkeampi prioriteetti, jopa silloin kun he ovat etäkäyttäjiä VPN-tunnelin kautta. [4.] Internet-palveluntarjoajien redundanssi takaa luotettavan yhteyden Internetiin. Jos käytössä olevan palveluntarjoajan yhteydessä on vikaa, voidaan ottaa käyttöön varalla oleva palveluntarjoaja. Myös molempien palveluntarjoajien yhtäaikainen käyttö on mahdollista. Näin liikenne voidaan tasata palveluntarjoajien kesken ja kummankin rasitus jää vähäiseksi. [4.] Sovellusten kuormituksen tasaamisella tarkoitetaan sitä, kun jokainen yhteyspyyntö verkossa ohjataan tietylle palvelimelle määrättyjen sääntöjen mukaan. Näin sovellusten tuottamaa rasitusta voidaan tasata palvelimien kesken. Yhteyspyyntö ohjataan palvelimelle, joka on pienimmän rasituksen alla ja näin mitään palvelinta ei rasiteta kohtuuttomasti. [4.] Acceleration & Clustering Acceleration & Clustering-ohjelma pitää sisällään kaksi korkean suorituskyvyn verkon suorituskykyä ja turvallisuutta tehostavaa teknologiaa. SecureXL on Check Pointin patentoima teknologia, joka luo erityisen laitekerroksen, jonka avulla turvallisuuspäätökset voidaan tehdä OSI-mallin sovelluskerroksen alatasolla ja näin ollen myös aikaisemmin. Menettelemällä näin, laitteiden suorituskyvyn aiheuttama viive vaikuttaa päätöksiin mahdollisimman vähän. Jos lähetyksen ensimmäistä datapakettia tarkastetaan tavallisin keinoin ja todetaan turvalliseksi, niin SecureXL:n luoma kerros vastaa lähetyksen jäljellä olevien pakettien tarkastuksesta. [4.]

19 19 Toinen Acceleration & Clusteringin sisältämä teknologia on ClusterXL. Tämä teknologia tarjoaa mahdollisuuden jakaa dynaamisesti tietoliikennettä useiden yhdyskäytävien kesken. Tämä takaa datan nopean ja luotettavan siirron. [4.] Voice over IP Check PointinVoice over IP-ohjelma (VoIP) tarjoaa useita eri VoIP-protokollia. Ohjelma pystyy myös havaitsemaan ja pysäyttämään haitallisen VoIP-toiminnan ilman ylläpitäjän asiaan puuttumista. Lisäksi Voice over IP sisältää QoSmekanismeja, joilla taataan äänen korkea laatu. [4.] Usein VoIP ja NAT on hankala saada toimimaan keskenään. Check Pointin Voice over IP ratkaisee tämänkin ongelman tarjoamalla useita vaihtoehtoja VoIP:n asentamiselle NAT-ympäristöön. [4.] 3.3 Endpoint Security Software Blades Endpoint Security sisältää tuotteita, jotka on tarkoitettu suojaamaan verkon tietokoneita. Seuraavissa luvussa kerrotaan näistä tuotteista tarkemmin Full Disk Encryption Full Disk Encryption on ohjelma, joka kryptaa automaattisesti tietokoneen kiintolevyn kaikki tiedot. Tämä ohjelma myös estää tiedostojen kopioinnin ja huijausohjelmien asennusyritykset jopa silloin kun kiintolevy siirretään toiseen tietokoneeseen. [5.]

20 20 Full Disk Encryption tarjoaa ominaisuuden, joka estää tietokoneen käyttöjärjestelmän lataamisen ennen kuin käyttäjä todistaa olevansa oikeutettu käyttäjä. Tämä tapahtuu esimerkiksi käyttäjätunnuksen ja salasanan avulla tai älykortilla. [5.] Media Encryption Media Encryption on ohjelma, jonka avulla voidaan kryptata USB-muistit, DVDlevyt ja muut siirrettävät laitteet, jotka ovat tietokoneessa vain väliaikaisesti. Pääsyä tietokoneen portteihin, kuten USB, bluetooth ja firewire voidaan myös rajoittaa. [5.] Tämä ohjelma lisää digitaalisen allekirjoituksen jokaiseen kryptattuun laitteeseen ja ilmoittaa käyttäjälle mikäli laitteen tietoihin on tehty luvattomia muutoksia. Jos muutoksia havaitaan, täytyy laitteen käyttöoikeudet määritellä uudelleen ennen kuin laitetta voi käyttää uudestaan yrityksen suojatussa ympäristössä. [5.] Anti-Malware & Program Control Anti-Malware & Program Controlin toinen osa on tietokoneen haittaohjelmien havaitsemiseen ja poistamiseen tarkoitettu ohjelma ja toinen osa on ohjelma, joka sallii tietokoneella vain sellaisten ohjelmien käytön, joille on annettu siihen oikeus. Ohjelma pystyy havaitsemaan kaikenlaiset haittaohjelmat, mukaan lukien virukset, ja poistamaan ne. [5.] Remote Access VPN Remote Access VPN-ohjelma tarjoaa etäkäyttäjille turvallisen yhteyden yritysverkkoon. Ohjelma tukee IPSec VPN:ää, joten autentikointi, datan koskematto-

21 21 muus ja luottamuksellisuus ovat taatut. Ohjelma voidaan myös asettaa estämään yhteys jos käyttäjän laitteeseen ei ole asennettu tiettyä ohjelmaa, kuten esimerkiksi käyttöjärjestelmän viimeisimpiä päivityksiä. [5.] Remote Access VPN osaa vaihtaa yhteystyyppiä automaattisesti jos käyttäjä liikkuu eri verkkotyyppien (LAN, WLAN, GPRS) alueilla. Näin käyttäjän ei tarvitse autentikoida itseään uudestaan kun yhteystyyppi vaihtuu. [5.] WebCheck WebCheck on ohjelma suojaa käyttäjää Internetistä tulevilta uhilta. Ohjelma luo virtuaalisen Internet-selaimen ja eristetyn hiekkalaatikkoympäristön selaimelle. Näin yrityksen verkko ja Internet saadaan eristettyä toisistaan. [5.] WebCheck myös estää käyttäjän pääsyn sivuille, jotka on todettu tietourkintasivuiksi (phishing). Se osaa tunnistaa tietoa urkkivat sivut, jotka tekeytyvät oikeiksi, laillisiksi sivuiksi. [5.] Check Point Abra Check Point Abra ei ole ohjelma, vaan USB-porttiin kytkettävä laite, joka luo tietokoneeseen virtuaalisen työympäristön, joka on erillään muusta tietokoneesta. Näin käyttäjä pystyy olemaan turvallisesti yhteydessä yrityksen verkkoon missä tahansa, mukaan lukien turvattomatkin paikat, kuten hotellin tietokoneet. Abra käyttää yhteyden luomiseen VPN:ää. [5.] 3.4 Security Management Software Blades Security Management bladet ovat ohjelmia, joilla verkon ylläpitäjän on mahdollista hallita tapahtumia, asettaa turvallisuuskäytäntöjä ja ottaa käyttöön suojauk-

22 22 sia koko verkon alueella. Tähän kaikkeen ylläpitäjän tarvitsee käyttää vain yhtä käyttöliittymää. [6.] Näillä ohjelmilla hallitaan aiemmin esiteltyjä Security Gateway bladeja ja Endpoint Security bladeja Network Policy Management Network Policy Management tarjoaa ylläpitäjälle SmartDashboard-konsolin, jolla hallita kaikkia yrityksen käytössä olevia Security Gateway bladeja. Konsolin avulla kaikille Security Gateway bladeille voidaan asettaa sama turvallisuuskäytäntö yhdellä kertaa. Ylläpitäjällä on käytössään graafinen käyttöliittymä, jonka avulla kaikki mahdollinen konfigurointi onnistuu. [6.] Endpoint Policy Management Endpoint Policy Management on periaatteessa hyvin samanlainen kuin Network Policy Management, mutta tällä ohjelmalla hallitaan Endpoint Security bladeja. Käytetty konsoli on myös hieman erilainen, mutta toiminnot ovat suurin piirtein samat. [6.] Logging & Status Logging & Status on ohjelma, joka kokoaa kaikkien Check Pointin tietoturvaohjelmien lokitiedostot yhteen. Ohjelmille voidaan määritellä verkko-osoite, johon lokitiedostot lähetetään ja Logging & Status kokoaa tiedot kyseisestä osoitteesta. Ylläpitäjän on helppo etsiä haluamaansa tietoa kun kaikki lokit ovat samalla kertaa saatavilla. [6.]

23 SmartWorkflow SmartWorkflow on ohjelma, jonka avulla ylläpitäjä voi jäljittää esimerkiksi palomuurin sääntöihin tai käyttäjäryhmiin tehtyjä muutoksia. Tämä on hyödyllistä jos jokin muutos on virheellinen. Muutoksia jäljitetään loogisista yksiköistä, jotka sisältävät kokoelman SmartDashboard-konsolilla tehdyistä muutoksista. [6.] Ylläpitäjä voi selata muutoksia kronologisessa järjestyksessä tai luoda yksityiskohtaisen listan sen hetkisen session aikana tehdyistä muutoksista. Tietoa saadaan siitä, kuinka jokin kohde muuttui, kuka sitä muutti ja milloin viimeisin muutos on tehty. [6.] Monitoring Monitoring on ohjelma, joka valvoo kaikkia verkon laitteita ja näyttää kokonaiskuvan verkosta ja muutoksista joita on tehty laitteisiin, VPN-tunneleihin ja etäkäyttäjiin sekä turvallisuustoimenpiteistä. Yksittäisestä laitteesta on myös mahdollista tarkastella yksityiskohtaisempaa tietoa, kuten käyttöjärjestelmän tietoja, tietoa verkkotoiminnasta ja lisenssitiedot. [6.] Monitoringin avulla on myös mahdollista luoda kaavioita ja taulukoita joista voidaan analysoida verkon tietoliikenteen käyttäytymistä, tarkistaa ja arvioida verkon käytön kustannuksia, tunnistaa osastoja ja käyttäjiä, jotka luovat verkkoon eniten liikennettä sekä valvoa epäilyttävää käyttäytymistä. [6.] Management Portal Management Portal-ohjelmalla voidaan antaa tietyille käyttäjille oikeus nähdä verkon turvallisuuskäytännöt, laitteet ja muut tiedot tavallista yksityiskohtaisemmin. Näillä käyttäjillä ei kuitenkaan ole oikeutta tehdä muutoksia. Esimerkiksi johtajille ja tilintarkastajille voidaan antaa tällaiset oikeudet. [6.]

24 User Directory User Directory on ohjelma, jonka avulla Security Gateway-ohjelmat voivat käyttää hyödyksi LDAP-tekniikkaa ja noutaa verkon käyttäjien identiteetin ja turvallisuustiedot palvelimelta. Näin useita, redundanttisia, käyttäjätiedot sisältäviä palvelimia ei tarvitse pitää yllä manuaalisesti. [6.] SmartProvisioning SmartProvisioningin avulla verkon ylläpitäjä voi ottaa käyttöön turvallisuuskäytäntöjä ja kokoonpanoasetuksia useaan verkon laitteeseen samaan aikaan, vaikka laitteet olisivat maantieteellisesti laajalla alueella. Ylläpitäjä voi myös tallettaa valmiita konfiguraatioita ja ottaa ne sitten käyttöön uusissa verkon laitteissa. Tämä kaikki tapahtuu yhden käyttöliittymän avulla ja näin ylläpitäjän työ helpottuu. [6.] SmartProvisioning voi hallita useita laitteita samaan aikaan erilaisten, luotujen profiilien avulla. Näitä profiileja on kahdenlaisia, turvallisuusprofiili ja SmartProvision-profiili. Turvallisuusprofiiliin määritellään turvallisuuskäytännöt halutulle määrälle laitteita, joilla on samat ominaisuudet. Turvallisuuskäytännöt voidaan ottaa käyttöön kaikissa määritellyissä laitteissa samaan aikaan. SmartProvisioning-profiilissa määritellään muita asetuksia, joita halutaan ottaa käyttöön. Näitä asetuksia ovat tavallisesti esimerkiksi DNS, aikavyöhyke, verkkoalueiden nimet ja reititystiedot. [6.] SmartReporter SmartReporter-ohjelman avulla verkkolaitteilta kerätyt valtavat määrät tietoa saadaan muutettua ymmärrettäväksi tiedoksi. Tämän tiedon pohjalta yritys voi tarkistaa turvallisuuskäytäntöjen tehokkuuden, suunnitella verkon kapasiteettia ja maksimoida turvallisuusinvestoinnit. [6.]

25 25 SmartReporter sisältää runsaasti valmiiksi määriteltyjä raportteja, joista voidaan valita haluttu ja tuottaa raportti tietyltä osa-alueelta. Raportteja voidaan tuottaa esimerkiksi verkon aktiivisuudesta, palomuurin turvallisuudesta, virustorjunnasta ja tiettyyn tuotteeseen liittyvistä tiedoista. Kaikki raportit myös jaetaan osioihin, joista voidaan eritellä vaikkapa tietyntyyppinen liikenne tai toiminta verkossa. Ylläpitäjä voi aikatauluttaa säännölliset raportit tapahtumaan automaattisesti ja raportit voidaan sitten lähettää tietyille käyttäjille esimerkiksi sähköpostilla. [6.] Multi-Domain Security Management Multi-Domain Security Managementin avulla olemassa oleva verkon turvallisuushallinnointi voidaan jakaa useisiin virtuaalisiin hallinta-alueisiin. Näitä hallinta-alueita voidaan luoda sijaintiin, yrityksen osastoon tai turvallisuusfunktioon perustuen. Näin ylläpito ja hallinnointi yksinkertaistuu ja myös turvallisuus vahvistuu. [6.] Jokainen virtuaalinen hallinta-alue on itsenäinen hallinnointiyksikkö ja jokaisella yksiköllä on oma tietokanta, lokipalvelin ja omat turvallisuussäännöt. Hallintaalueita voi luoda, hallita ja tarkastella yhdeltä hallintakonsolilta. [6.] 3.5 Laitteet Check Pointilla on tarjolla runsas valikoima laitteita erilaisiin käyttötarkoituksiin. Kaikkiin laitteisiin on asennettu tietty kokoelma Check Pointin ohjelmia. Vaikka ohjelmat on asennettu ennakkoon, niin asiakas voi halutessaan hankkia lisää ohjelmia laitteseensa. Monet laitteet sisältävät myös redundanttisia komponentteja, joten vialliset komponentit voidaan vaihtaa ilman että laitetta tarvitsee kytkeä pois päältä.

26 Power-1 Power-1 on tuoteperhe laitteita, jotka sisältävät Check Pointin palomuurin, IP- Sec VPN:än, Intrusion Prevention Systemin, Advanced Networkingin ja Acceleration & Clusteringin. Osaan laitteista kuuluu näiden lisäksi Identity Awareness ja Application Control. Tämän tuoteperheen laitteiden sisältämät ohjelmat ovat pitkälti samat, mutta laitteet eroavat toisiltaan fyysisiltä ominaisuuksiltaan ja suorituskyvyltään. Ominaista näille laitteille on korkea suorituskyky. [7.] Laitteiden ominaisuuksia on esitelty tarkemmin taulukossa 1. Taulukko 1. Power-1-laitteiden ominaisuuksia 10/100/ 1000 Mb/sportit 10 Gb/s-portit (valinnainen) Palomuurin läpäisy (Gb/s) VPN:än läpäisy (Gb/s) Rinnakkaisia sessioita IPS:n läpäisy (Gb/s) VLAN:ien määrä Tallennuska pasiteetti (GB) Mitat (mm) Power Power Power Power Power /14 14/18 14/18 14/18 14/ ,4 3,7 3,7 4 4,5 1,2 miljoonaa 7, x160 2x250 2x250 2x x x x x x 580 x x 580 x x 580 x 88 Massa (kg) 14,5 16,5 23,4 23,4 23,4 Käyttöolosuhteet Lämpötila:5-40 C, Ilmankosteus:10-85%

27 27 Maksimi tehonkulutus (W) 164,1 200,7 253,2 253,2 253, Series 80 Series 80 on suunniteltu yrityksen sivukonttorin käyttöön. Suorituskyky ja koko on mitoitettu paremmin sivukonttoriin sopivaksi kuin suuret, korkean suorituskyvyn laitteet. Tämä laite sisältää valmiiksi palomuurin ja IPSec VPN:än. Lisäksi mahdollisuus on ottaa käyttöön Intrusion Prevention System, Antivirus & Anti- Malware, Anti-Spam & Security ja URL Filtering. [7.] Series 80:n ominaisuuksia on esitelty taulukossa 2. Taulukko 2. Series 80-laitteen ominaisuuksia 10/100/1000 Mb/s-portit 10 Mitat (mm) 220 x 152,5 x 44 Massa (kg) 1,085 Maksimi tehon kulutus (W) 16,68 Palomuurin läpäisy (Mb/s) 1500 VPN:än läpäisy (Mb/s) 220 IPS:n läpäisy (Mb/s) 720 Antiviruksen läpäisy (Mb/s) 100 Rinnakkaisia sessioita VLAN:ien määrä 1024 Käyttöolosuhteet Lämpötila:0-40 C, Ilmankosteus:5-95% VSX-1 VSX-1 on joukko laitteita, joihin voidaan luoda virtuaalisia toteutuksia tavallisista fyysisistä topologioista. Laitteisiin on mahdollista luoda virtuaalisia kytkimiä ja reitittimiä, jotka ohjaavat tietoliikennettä virtuaalisten verkkojen välillä. Virtuaaliset laitteet toimivat hyvin pitkälti samalla tavalla kuin fyysisetkin laitteet. VSX-1-

28 28 tuotteet sisältävät palomuurin, VPN:n, URL Filteringin, Intrusion Prevention Systemin, SecureXL:n ja ClusterXL:n. [7.] Laitteiden muita ominaisuuksia on kuvattu taulukossa 3. Taulukko 3. VSX-1-laitteiden ominaisuuksia Virtuaalisten järjestelmien määrä Palomuurin läpäisy (Gb/s) VPN:n läpäisy (Gb/s) VSX VSX VSX VSX VSX , ,6 3,7 4 4, GbE-portit Rinnakkaisia sessioita Tallennuskapasiteetti (GB) Mitat (mm) 160 2x160 2x250 2x250 2x x 381 x x x x 580 x x 580 x x 580 x 88 Massa (kg) 6,5 16,5 23,4 23,4 23,4 Maksimi tehonkulutus (W) Käyttöolosuhteet Lämpötila:5-40 C, Ilmankosteus:10-85% IPS-1 IPS-1 on laite, joka sisältää Intrusion Prevention Systemin. Laite ei sisällä muita Security Gateway-ohjelmia, joten se on vahvasti erikoistunut yhteen tehtävään. Laitteessa on graafinen käyttöliittymä, ja erillinen hallintaportti, joka on normaali

29 ethernet-portti. IPS-1-laitteita on olemassa useita, jotka eroavat toisistaan ominaisuuksiltaan. [7.] Ominaisuuksia on esitelty taulukossa Taulukko 4. IPS-1-laitteiden ominaisuuksia IPS IPS IPS IPS läpäisy (Mb/s) /100/1000 Mb/s-portit Mitat (mm) x 432 x x 454 x x 454 x x 454 x 510 Massa (kg) 6,4 14,4 16,5 16,5 Käyttöolosuhteet Lämpötila:0-40 C, Ilmankosteus:5-95% DLP-1 DLP-1 on laite, joka sisältää Data Loss Prevention-ohjelman. Tästä laitteesta on olemassa kahta eri versiota, joista toinen on ominaisuuksiltaan selvästi järeämpi. [7.] Ominaisuuksista kerrotaan tarkemmin taulukossa 5. Taulukko 5. DLP-1-laitteiden ominaisuuksia DLP DLP Käyttäjien määrä Viestien käsittelykapasiteetti tunnissa läpäisy (Mb/s) GbE-portit 6 10 Tallennuskapasiteetti (GB) 500 2x1000 (peilattu) Mitat (mm) 443 x 381 x x x 88 Massa (kg) 6,5 16,5 Maksimi tehonkulutus (W) Käyttöolosuhteet 77,5 200,7 Lämpötila:5-40 C, Ilmankosteus:10-85%

30 IP-sarja IP-laitteita on useita erilaisia ja niiden sisältämät ohjelmat vaihtelevat jonkin verran. Yksi laitteista sisältää ainoastaan palomuurin ja IPSec VPN:än. Toisiin kuuluu lisäksi Intrusion Prevention System, Acceleration & Clustering ja Advanced Networking. On myös olemassa laitteita, joihin sisältyy kaikkien mainittujen lisäksi Application Control ja Identity Awareness. [7.] Osaan IP-sarjan laitteista on mahdollista asentaa ADP-moduuli (Accelerated Data Path), joka lisää laitteen suorituskykyä. Moduuli vapauttaa resursseja laitteen suorittimelta ja näin läpäisy paranee ja tietoliikenteen viive vähenee. [7.] Laitteiden muita ominaisuuksia on esitelty taulukossa 6. Taulukko 6. IP-sarjan laitteiden ominaisuuksia Tallennusk apasiteetti (GB) Mitat (mm) Massa (kg) 10/100/ 1000Mb/sportit Palomuurin läpäisy (Gb/s) VPN:än läpäisy (Gb/s) IPS:n läpäisy (Gb/s) Rinnakkaisia sessioita IP282 IP297 IP397 IP567 IP697 IP1287 IP /8 4/8 4/12 4/16 4/28 4/ x 457 x x 457 x x 406 x x 559 x x 610 x x 613 x x 613 x 88 5,1 5,1 7,71 11,84 12,38 19,6 20,57 1,5 1,5 3 6,3 11,7 17, ,667 1,7 3,3 8,3 8,3 1,4 1,4 2,9 2,

31 31 VLAN:ien määrä ADP-moduuli saatavilla 1024 x x x UTM-1 UTM-1 tuoteperheeseen kuuluu paljon laitteita erilaisilla ohjelmistokokoonpanoilla ja suorituskyvyillä varustettuina. Kaikille laitteille yhteiset ohjelmat ovat palomuuri, IPSec VPN, Network Policy Management, Endpoint Policy Management ja Logging & Status. [7.] Taulukossa 7 on esitelty tuotteiden ominaisuuksia. Taulukko 7. UTM-1-laitteiden ominaisuuksia 10/100/ 1000Mb/sportit Palomuurin läpäisy (Gb/s) VPN:än läpäisy (Mb/s) IPS:n läpäisy (Gb/s) Rinnakkaisia sessioita VLAN:ien määrä Tallennuskapasiteetti (GB) Mitat (mm) UTM-1 132/134/ 138 UTM-1 272/274/2 78 UTM-1 574/578 UTM /107 8 UTM /207 8 UTM / ,5 1,5 2,5 3 3,5 4, ,7 2,2 2, x 145 x x 255 x x 255 x x 255 x x 381 x x 381 x 44

32 32 Massa (kg) 1,6 3,7 3,7 3,7 6,5 6,5 Maksimi tehonkulutus (W) Käyttöolosuhteet 46,9 26,2 41,1 40,1 63,1 77,5 Lämpötila:5-40 C, Ilmankosteus:10-85% UTM-1 Edge UTM-1 Edge-laitteet sisältävät palomuurin, IPSec VPN:än, Intrusion Prevention Systemin, URL Filteringin, Antivirus & Anti-Malwaren ja Anti-Spam & Securityn. Tämä tuoteryhmä sisältää uusimpia standardeja tukevan ADSLmodeemin, kytkimen ja osa myös USB-portteja ja WLAN-tukiaseman. UTM-1 Edge-laitteet käyttävät ADSL-tekniikkaa luodessaan yhteyden esimerkiksi sivukonttorista yritysverkkoon. Jos ADSL ei jostain syystä ole käytettävissä, voidaan yhteys muodostaa myös tavallisella puhelinyhteydellä. Lisäksi laitteet sisältävät QoS-ominaisuuden. [7.] on tarkoitettu pienille yrityksille ja ne ovat melko yksinkertaisia verrattuna muihin Check Pointin laitteisiin. Laitteisiin kuuluu palomuuri, IPSec VPN, Intrusion Prevention System, URL Filtering, Antivirus & Anti- Malware ja Anti-Spam & Security. Integroituna ovat ADSL-modeemi, kytkin ja osassa malleista WLAN-tukiasema. Periaatteessa nämä laitteet muistuttavat kotikäytössä suosittuja ADSL-modeemin, reitittimen ja kytkimen yhdistäviä laitteita. sisältää kuitenkin enemmän ominaisuuksia ja takaa paremman tietoturvan. [7.]

33 Smart-1 Smart-1 on joukko laitteita, jotka sisältävät Check Pointin Security Management-ohjelmia. Laitteiden ja niiden ohjelmien hallintaan käytetään SmartDashboard-konsolia. Kaikkiin Smart-1-laitteisiin kuuluu vakiona Network Policy Management, Endpoint Policy Management, Logging & Status ja SmartProvisioning. Osaan laitteista on mahdollista asentaa vaikka kaikki Security Management-ohjelmat. Nämä laitteet on tarkoitettu keskisuurille ja suurille yrityksille. [7.] Taulukossa 8 on esitelty laitteiden ominaisuuksia. Smart-1-laitteista on olemassa myös muunnella Smart-1 SmartEvent. SmartEvent-laitteet kuuluu SmartEvent, SmartReporter ja Logging & Status. Näihin laitteisiin ei ole mahdollista asentaa muita ohjelmia vaan sisältö on aina sama. Siinä mielessä siis SmartEvent on muista poikkeava kokonaisuus. Laitteita on kolmea erilaista, joista jokainen on suunnattu hieman erikokoiselle yritykselle. [7.] SmartEvent-laitteiden ominaisuuksia on esitelty taulukossa 9. Taulukko 8. Smart-1-laitteiden ominaisuuksia Smart-1 5 Smart-1 25 Smart-1 50 Smart GbE-portit Tallennus-kapasiteetti (GB) Mitat (mm) x 277 x 44 4x500 (RAID 10) 431 x 551 x 44 4x1000 (RAID 10) 580 x 442 x 88 4x1000 (RAID 10, mahdollisuus 12TB asti) 632 x 442 x 131 Massa (kg) ,5 29,5 Lokien käsittelykapasiteetti sekunnissa Maksimi tehonkulutus (W) Käyttöolosuhteet ,5 135,8 503,3 399,6 Lämpötila:0-40 C, Ilmankosteus:5-95% LCD-näyttö x x x

34 34 Taulukko 9. Smart-1 SmartEvent-laitteiden ominaisuuksia SmartEvent 5 SmartEvent 25 SmartEvent 50 GbE-portit Tallennuskapasiteetti (GB) Lokiin kirjaamisen kapasiteetti (GB/d) 500 4x500 (RAID 10) 4x1000 (RAID 10) Mitat (mm) 431 x 277 x x 551 x x 442 x 88 Massa (kg) ,5 Keskimääräinen tehonkulutus (W) Käyttöolosuhteet 61, ,8 Lämpötila:0-40 C, Ilmankosteus:5-95% LCD-näyttö x x 4 Check Pointin palomuuri 4.1 Ominaisuudet Tässä luvussa kerrotaan Check Pointin palomuurista, eikä palomuurista yleisesti. Check Pointin palomuuri on erittäin suosittu ja se onkin yksi yrityksen päätuotteista. Palomuuri on voittanut useita tietotekniikan alan palkintoja. Palomuuri käyttää tilatietoista liikenteensuodatusta (stateful inspection), jonka Check Point aikoinaan keksi. Nykyään käytännössä kaikki palomuurit käyttävät tätä tekniikkaa. Tilatietoisessa liikenteensuodatuksessa palomuuri jäljittää jokaisen palomuurin läpi kulkevan yhteyden ja varmistaa että yhteydet ovat sallittuja. Palomuuri tutkii kulkevat paketit saadakseen niistä yksityiskohtaisempaa tietoa kuin vain lähdeja kohdeosoitteen. Tilatietoinen palomuuri valvoo myös yhteyden tilaa ja kerää sen tiedot tilataulukkoon. Tilataulukon mukaan palomuuri päättää pakettien suodattamisesta. Esimerkiksi palomuuri osaa tunnistaa mikäli saapuva paketti ei ole odotettu tai jos paketti on vastaus sisäverkosta lähetetylle pyynnölle. [8.]

35 35 Check Pointin palomuuri mahdollistaa pääsyn kontrolloimisen asiakaskoneisiin, palvelimiin ja sovelluksiin. Palomuurin avulla verkon ylläpitäjällä on yksityiskohtainen näkymä käyttäjiin, käyttäjäryhmiin, sovelluksiin, laitteisiin ja yhteystyyppeihin. Näiden tietojen perusteella tehdään päätökset pääsyn kontrolloimisesta. Käyttäjien identiteetti saadaan tietoon tiedustelemalla käyttäjätietokannasta, captive portalin avulla tai asentamalla asiakaskoneelle kerran käytettävä agentti, joka hoitaa identiteetin selvittämisen. Identiteetin selvittämisen jälkeen käyttäjälle voidaan sallia pääsy niihin tietoihin, joihin hänelle on annettu oikeudet. [9.] Palomuuri tukee Network Address Translationia (NAT), jonka avulla IP-osoitteet voidaan salata niin, että verkon ulkopuolelle osoitteet näkyvät erilaisina kuin verkon sisällä. Osoitteet voidaan salata myös niin, että ne näkyvät yrityksen verkon toisessa osassa salattuina. Verkon ulkopuoliset eivät siis voi nähdä oikeaa IP-osoitetta ja näin verkon turvallisuus parantuu. [9.] Palomuuri on mahdollista asettaa siltaavaan tilaan niin, että tietystä liitännästä sisään tuleva liikenne voidaan aina ohjata ulos samasta liitännästä tai liitännöistä. Tämä ominaisuus ei vaikuta alkuperäiseen reititykseen. [9.] Lisää Check Pointin palomuurin ominaisuuksia on esitelty taulukossa 10. Taulukko 10. Check Pointin palomuurin ominaisuuksia Ominaisuus Protokolla-/sovellustuki VoIP-suojaus NAT DHCP-yhdyskäytävät VLAN Linkkien yhdistäminen (aggregation) IP-versiot Secure Internet Communications (SIC) Tiedot Yli 500 protokollatyyppiä SIP, H.323, MGCP ja SIP NAT-tuella Staattinen ja PAT manuaalisilla tai automaattisilla säännöillä Mahdollista antaa dynaamiset IP-osoitteet 256 jokaista liitäntää kohti Passiivinen ja aktiivinen 802.3ad IPv4, IPv6 Turvallinen kommunikaatiokanava kaikille Check Pointin komponenteille, jotka kuuluvat samaan hallinta-alueeseen

36 Palomuuriohjelman lataaminen Latasin palomuurista 30 päivän ilmaisen kokeiluversion. Palomuuria ei kuitenkaan ollut mahdollista asentaa, joten asennukseen tai käyttöön liittyvistä asioista ei kerrota. Sen sijaan latausprosessi on kuvattu tässä luvussa. Palomuuri ladataan Check Pointin kotisivuilta osoitteesta (kuva 1). Etusivulta valitaan try our products, josta valitaan firewall/vpn bladeskohdasta try now. Seuraavaksi valitaan käyttöjärjestelmä, jolla palomuuria on tarkoitus käyttää (kuva 2). Vaihtoehtoina on Windows server 2003 ja 2008, SecurePlatform ja SecurePlatform pro, Solaris UltraSPARC 8, 9 ja 10, Red Hat Enterprise Linux 5.0 sekä IPSO 6.2. Samalla myös ilmoitetaan, että tuotetta on oikeus käyttää 30 päivää ilmaiseksi. Alustan valinnan jälkeen painetaan continue, jolloin päästään tilanteeseen, jossa rekisteröityneillä asiakkailla on mahdollisuus kirjautua sisään ja uusilla asiakkailla mahdollisuus rekisteröityä. Rekisteröityminen on pakollista ohjelman lataamiseksi. Rekisteröityessä asiakkaalta vaaditaan joitakin tietoja itsestään. Näihin tietoihin kuuluu etu- ja sukunimi, sähköpostiosoite ja puhelinnumero. Tämän lisäksi asiakkaalta vaaditaan tietoja edustamastaan yrityksestä. (Check Point tarjoaa yrityksille suunnattuja ohjelmistoja) Yrityksestä sivusto pyytää nimeä, osoitetta, kaupunkia, maata, postinumeroa, kuinka monessa paikassa yritys toimii, millä alalla yritys toimii ja työntekijöiden määrää. Lisäksi kysytään haluaako asiakas, että Check Pointin edustaja ottaa yhteyttä. Kun tiedot on annettu, painetaan continue ja sivusto pyytää kirjautumaan sisään. Tunnukset kirjautumiseen lähetetään asiakkaan antamaan sähköpostiosoitteeseen. Tunnukset saapuvat hyvin nopeasti.

37 Kuva 1. Check Pointin etusivu 37

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650

SG 105, SG 105w, SG 115, SG 115w. SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 1 SG 105, SG 105w, SG 115, SG 115w SG 125, SG 125w, SG 135, SG 135w SG 210, SG 230 SG 310, SG 330 SG 430, SG 450 SG 550 SG 650 2 Sophos SG -sarjan laitteet SG-sarjan laitteet yhdellä silmäyksellä Tuotetaulukko

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Kattava tietoturva kerralla

Kattava tietoturva kerralla Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Yritysturvallisuuden perusteet

Yritysturvallisuuden perusteet Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus

Lisätiedot

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE

HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE Vaihe 1, Client manager ohjelmiston ja sovittimen ajureiden asennus Asennuksen vaiheissa saattaa olla sovitin ja käyttöjärjestelmä kohtaisia eroja. Alla olevassa

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

EASY Tiedostopalvelin Käyttöopas

EASY Tiedostopalvelin Käyttöopas EASY Tiedostopalvelin Käyttöopas Windows Client www.storageit.fi - Äyritie 8 D, 01510 VANTAA Salorantie 1, 98310 KEMIJÄRVI Sisältö 1. Asennus 2. Yhdistäminen pilveen - Tiedostojen siirto - Paikallisten

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Javan asennus ja ohjeita ongelmatilanteisiin

Javan asennus ja ohjeita ongelmatilanteisiin Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään

Lisätiedot

AinaCom Skype for Business. Asennusohje

AinaCom Skype for Business. Asennusohje AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2

Lisätiedot

VMU-C EM. Asennus ja käyttö

VMU-C EM. Asennus ja käyttö VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja

Lisätiedot

SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY

SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY 1 SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY 17.8.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät

Lisätiedot

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ

Lisätiedot

Mistä on kyse ja mitä hyötyä ne tuovat?

Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Finnish. B525 LTE CPE Pikaopas

Finnish. B525 LTE CPE Pikaopas Finnish B525 LTE CPE Pikaopas 1 Tuotteen yleiskuvaus Virran merkkivalo Wi-Fi /WPS-merkkivalo Signaalinvoimakkuuden merkkivalo LAN1-3, LAN4/WAN-portti USB-portti Palauta-painike WPS-painike Verkon tilan

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

ZENworks Application Virtualization 11

ZENworks Application Virtualization 11 ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous

Miska Sulander Jyväskylän yliopisto Atk keskus. 2.6.2004 FUNET yhdistyksen vuosikokous Verkkoliikenteen rajoittaminen Miska Sulander Jyväskylän yliopisto Atk keskus 2.6.2004 FUNET yhdistyksen vuosikokous Agenda 1. Jyväskylän yliopistoverkko 2. Verkon käytöstä 3. Verkkoliikenteestä 4. Käytön

Lisätiedot

HP Networking. Martti Saramies, HP Networking, myynti

HP Networking. Martti Saramies, HP Networking, myynti HP Networking Martti Saramies, HP Networking, myynti Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu Edistyksellistä vikasietoisuutta kytkinverkkoon Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Office 365 palvelujen käyttöohje Sisällys

Office 365 palvelujen käyttöohje Sisällys Office 365 palvelujen käyttöohje Sisällys Sisäänkirjautuminen... 2 Office 365:n käyttöliittymä... 3 Salasanan vaihto... 5 Outlook-sähköpostin käyttö... 7 Outlook-kalenterin käyttö... 10 OneDriven käyttö...

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

DNA Netti. DNA Netti - Käyttöohje v.1.0

DNA Netti. DNA Netti - Käyttöohje v.1.0 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti asennus...

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

EU Login. EU Login kirjautuminen. EU Login tilin luominen

EU Login. EU Login kirjautuminen. EU Login tilin luominen EU Login EU Login kirjautuminen EU Login järjestelmä mahdollistaa keskitetyn pääsyn useisiin eri Euroopan Komission verkkosovelluksiin yhdellä käyttäjätunnuksella ja salasanalla. EU login varmistaa identiteettisi

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,

Lisätiedot